生成AIの普及により、攻撃者は「偵察」「侵入準備」を低コストで自動化し、攻撃の量と質を同時に引き上げています。SNSや企業サイト、求人情報などの公開情報から組織構造や利用システムを推定し、もっともらしい文面や社内資料風のコンテンツを大量生成できます。その結果、フィッシングやBECが“当たり前に精巧”になり、教育だけでは見抜き切れない局面が増えます。
注意すべきは、AIが高度マルウェアをゼロから量産すること以上に、周辺作業の効率化が脅威である点です。脆弱性情報の要約、悪用手順の整理、侵害後の追加誘導などが機械化され、検知・初動が遅れるほど被害が拡大します。従来の既知パターン検知に偏ると、対応の速度で後れを取りやすくなります。
代表例は、部門や職種に合わせて個別最適化されたフィッシング/BECです。経理・人事・購買などの決裁プロセスを狙い、添付やクラウドリンクで認証情報を奪う流れが増えます。文面の自然さが上がるほど、人の注意力に依存した対策は限界が出ます。
次に、ディープフェイク音声・動画によるなりすましです。経営者を装う送金指示や、オンライン会議での本人詐称など、人間の承認工程を突破する攻撃が現実味を帯びます。さらに、脆弱性悪用の高速化とクラウド設定不備の連鎖も要注意です。権限過大や設定ミスがあると、侵害後の横展開が短時間で進みます。
対策は新製品の導入より、侵入口になりやすい領域を“運用で強くする”ことが先です。まず認証の強化として、MFAを前提にしつつ、管理者や重要業務からフィッシング耐性の高い方式(セキュリティキー等)を段階導入します。特権IDは条件付きアクセスや端末準拠を組み合わせ、異動・退職時の剥奪、共有アカウント廃止、定期棚卸しを回します。
メール対策では、なりすまし対策や添付の検査に加え、送金・口座変更は「別経路確認」「二人承認」「金額閾値で追加審査」など業務プロセスを再設計します。ディープフェイク対策として、折り返し先の固定や社内ポータル承認など“音声だけに依存しない”ルールを整備し、訓練まで落とし込みます。
最後に、ログ統合と封じ込めの自動化です。クラウド、EDR、ID基盤、メールのログを相関できる状態にし、「異常サインイン」「不審トークン」「大量DL」「権限変更」を早期検知します。検知後のアカウント無効化や端末隔離を可能な範囲で自動化し、初動時間を短縮します。脆弱性対応は重大度ごとの期限(例:重大72時間)を経営判断で定義し、例外は代替策と期限付きで明文化します。
自社がAIを使う側になった場合も、機密情報の入力禁止、社外提供データの扱い、生成物の品質責任、開発でのコード生成ルールなどを整備する必要があります。AIエージェントに権限を付与する場合は、最小権限、操作ログの可視化、承認フロー、緊急停止手段をセットで設計します。業務自動化が進むほど、権限設計と監査ログが事故の分岐点になります。
また、攻撃情報は共有しづらいからこそ、匿名化した攻撃指標や前兆、典型的な設定不備、復旧手順など「共有可能な粒度」に加工して流通させる姿勢が重要です。政府横断の体制強化が進むほど、企業側も平時から訓練と連携窓口、共有できるログ・指標の整備を前倒しで進めることが、被害の最小化につながります。